Microsoft Security Bulletin 12/2013

Transkrypt

Microsoft Security Bulletin 12/2013
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/658,Microsoft-Security-Bulletin-122013.html
Wygenerowano: Sobota, 4 marca 2017, 03:15
Microsoft Security Bulletin 12/2013
Firma Microsoft opublikowała październikowy biuletyny bezpieczeństwa, w którym informuje o usunięciu wielu błędów w
swoich produktach. Pięć aktualizacji posiada status „krytyczny”, a sześć zostało sklasyfikowanych jako „ważne”.
Biuletyny uznane, jako „krytyczne”:
●
●
●
●
●
MS13-096 - aktualizacja zabezpieczeń dla Microsoft Graphics. Poprawka usuwa luki, mogące pozwolić na zdalne
wykonanie kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik TIFF.
MS13-097 - zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer. Poprawka usuwa siedem luk,
najpoważniejsza, z nich może pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowaną
stronę Web przy użyciu programu Internet Explorer. Osoba atakująca, której uda się wykorzystać najpoważniejszą z tych
luk, może uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik.
MS13-098 - dotyczy luki występującej w zabezpieczeniach systemu Windows. Poprawka usuwa lukę, mogącą
pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik lub aplikacja uruchomi specjalnie spreparowany oraz
podpisany plik PE (Portable Executable).
MS13-099 - dotyczy luki występującej w zabezpieczeniach Microsoft Scripting Runtime Object Library. Poprawka
usuwa lukę, mogącą pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik otworzy specjalnie
spreparowaną witrynę internetową. Osoba atakująca, której uda się wykorzystać najpoważniejszą z tych luk, może uzyskać
takie same uprawnienia, jak aktualnie zalogowany użytkownik.
MS13-105 - dotyczy luk występujących w zabezpieczeniach Microsoft Exchange Server. Poprawka usuwa cztery luki,
mogące pozwolić na zdalne wykonanie kodu, w kontekście zabezpieczeń konta usługi lokalnej, jeśli osoba atakująca
wyśle wiadomość e-mail zawierającą specjalnie spreparowany plik do użytkownika zainfekowanego serwera
Microsoft Exchange.
Biuletyny uznane jako „ważne”:
●
●
●
●
●
●
MS13-100 - dotyczy luk występujących w zabezpieczeniach Microsoft SharePoint Server. Poprawka usuwa kilka luk,
mogących pozwolić na zdalne wykonanie kodu, w przypadku, gdy osoba atakująca wyśle specjalnie spreparowaną
zawartość strony do serwera SharePoint.
MS13-101 - dotyczy luk występujących w zabezpieczeniach sterowników jądra systemu Windows. Poprawka usuwa pięć
luk, najpoważniejsza z nich może pozwolić na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do
systemu i uruchomi specjalnie spreparowaną aplikację. Aby wykorzystać możliwości stwarzane przez lukę, osoba
atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie.
MS13-102 - dotyczy luki występującej w kliencie LRPC. Poprawka usuwa lukę, mogącą pozwolić na podniesienie
uprawnień, jeśli osoba atakująca podszyje się pod serwer LRPC i roześle specjalnie spreparowaną wiadomość LPC do
klienta LRPC. Osoba atakująca, której uda się wykorzystać tę lukę, może instalować programy, przeglądać, zmieniać i
usuwać dane oraz tworzyć nowe konta z uprawnieniami pełnego administratora. Aby wykorzystać możliwości
stwarzane przez lukę, osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w
stanie zalogować się lokalnie.
MS13-103 - dotyczy luki występującej w zabezpieczeniach ASP.NET SignalR. Poprawka usuwa lukę, mogącą pozwolić na
podniesienie uprawnień, jeśli osoba atakująca prześle spreparowane zapytanie JavaScript do przeglądarki
atakowanego użytkownika.
MS13-104 - dotyczy luki występującej w zabezpieczeniach pakietu Microsoft Office. Poprawka usuwa lukę, mogącą
pozwolić na ujawnienie informacji, jeśli użytkownik otworzy plik pakietu Office umieszczony na specjalnie
przygotowanej witrynie. Osoba atakująca, której uda się wykorzystać tę lukę, może ustalić, tokeny dostępowe
używane do uwierzytelniania użytkownika.
MS13-106 - dotyczy luki występującej w zabezpieczeniach pakietu Microsoft Office. Poprawka usuwa lukę, mogącą
pozwolić na obejście zabezpieczeń, jeśli użytkownik wyświetli specjalnie spreparowaną stronę Web w przeglądarce
internetowej zdolnej do instalacji komponentów COM np. Internet Explorer.
CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu
minimalizacji zagrożeń.
Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms13-dec
aktualizacje, Microsoft Security Bulletin, podatności, Microsoft
KM
Ocena: 5/5 (1)